Momento della lettura: 4 verbale
Gli ingegneri della sicurezza e gli esperti IT dei Comodo Threat Research Labs analizzano costantemente le migliaia di famiglie di malware che stanno provando a causare distruzione e caos a infrastrutture IT grandi e piccole e assicurando che i clienti di Comodo rimangano protetti e al sicuro da queste famiglie di malware.
In una serie ininterrotta di post qui su blogs.comodo.com, gli esperti di sicurezza di Comodo esamineranno una specifica famiglia di malware e la metteranno contro gli protezione endpoint e tecnologia di contenimento, e parlare del perché la tecnologia di Comodo sconfigge tutto il malware. Il vicepresidente senior dell'ingegneria Egemen Tas di Comodo e il direttore della ricerca sulle minacce Igor Demihovskiy hanno offerto le loro prospettive per questa edizione, come riferito al responsabile senior del marketing di prodotto Paul Mounkes.
Panoramica
Segnalato per la prima volta nel 2007, Zeus è un malware man-in-the-browser che generalmente si rivolge agli utenti di applicazioni bancarie online. Il creatore e operatore di Zeus ha sviluppato una massiccia botnet di 3.6 milioni di macchine infette solo negli Stati Uniti e ha creato una vasta rete globale di hacker e muli di denaro negli Stati Uniti, nel Regno Unito e in Ucraina. Sono andati via con almeno $ 70 milioni prima che l'FBI avesse finalmente smantellato l'organizzazione nel 2010.
Zeus è ancora una minaccia?
Se pensi che Zeus sia morto, ripensaci. Il malware di successo non muore mai; cambia, diventa più sofisticato e / o viene utilizzato in diversi modi. Zeus stesso ha generato più varianti di grande successo e si ritiene che sia stato usato come parte degli attacchi APT (Advanced Persistent Threat) come Carbanak. Zeus divenne ancora più famoso quando i suoi componenti furono usati per creare il Gameover Botnet Zeus che distribuiva il temuto ransomware Cryptolocker.
Le banche e le tecnologie di sicurezza sono migliorate nel contrastare gli attacchi MitB, ma il mondo del crimine informatico è un gioco di scacchi complesso pieno di mosse e contromosse. Zeus è solo una notizia vecchia e stanca? Sei al sicuro da Zeus? Sii il giudice. Di seguito sono riportati solo due dei titoli che usciranno nell'ultimo anno.
Gennaio 29, 2015: "La nuova variante di Zeus utilizza un sofisticato pannello di controllo"
24 Agosto 2015: "Sphinx: nuova variante Zeus in vendita sul mercato nero"
Cosa fa Zeus?
Zeus viene rilasciato sui sistemi utilizzando tipici attacchi di social engineering come phishing e drive-by-download. Una volta installato, utilizza la registrazione dei tasti e le tecniche di acquisizione dei moduli / "aggancio" per rubare codici di accesso e dati personali dagli utenti; ma non è questo che lo rende speciale. Dopotutto, i virus lo fanno da molto prima che Zeus nascesse.
Il genio di Zeus risiede nella sua capacità di 1) dirottare l'interfaccia del modulo del modello a oggetti del documento per iniettare codice personalizzato nel traffico HTTP del browser, dando all'hacker un controllo sufficiente sulle sessioni degli utenti da poter intercettare e modificare le azioni dell'utente in modo che la banca riceva il invece le istruzioni dell'hacker. E 2) manipolare ciò che l'utente vede sullo schermo per nascondere attività dannose. Ciò significa che, mentre l'hacker sta rubando denaro, l'utente vede ancora i suoi saldi dei conti pre-furto normali e il record della transazione è nascosto da loro. Questo tipo di inganno crea una finestra relativamente ampia di opportunità per i criminali informatici di pianificare e operare.
Zeus è insidioso
Secondo il fiduciario, completamente aggiornato tradizionale software antivirus ha un tasso di successo testato solo del 23% contro Zeus. Quindi, quando si tratta di questo particolare Trojan, software antivirus le prestazioni sono di gran lunga peggiori rispetto al solito rapporto di successo. È più come miss-miss-miss-hit. Ciò significa che è importante avere AV, ma non è abbastanza.
Una volta rilevato, Zeus può essere rimosso con difficoltà. Tuttavia, a quel punto probabilmente ha già fatto danni all'utente perché in molti casi è sufficiente un solo giorno di infezione per svuotare un conto bancario. Ecco perché è indispensabile impedire a Zeus di prendere piede sui tuoi sistemi.
In che modo Comodo sconfigge Zeus?
Con Comodo One Client Protezione avanzata degli endpoint, l'eseguibile Zeus viene immediatamente riconosciuto come malware e messo in quarantena oppure designato come file sconosciuto e costretto a funzionare in un contenitore virtuale sicuro. Il programma di installazione tenterà di creare una cartella e due file: un file di configurazione e un file per archiviare i dati rubati. Il contenitore di Comodo One Client nega l'accesso al disco rigido del sistema, reindirizzando l'azione a un'unità virtuale completamente isolata dal sistema protetto.
L'eseguibile tenterà anche di iniettarsi in più servizi, come ad esempio winlogon.exe, explorer.exe ed svchost.exe. Poiché questi servizi sono virtualizzati, non viene fatto alcun danno al sistema protetto.
Come accennato in precedenza, Zeus tenta di accedere all'interfaccia Document Object Module al fine di iniettare codice personalizzato nei processi del browser per modificare i dati che l'utente trasmette e ciò che l'utente vede sullo schermo. Con l'eseguibile in esecuzione nel contenimento, è cieco a tutti i processi utente e di sistema. Non è in grado di individuare ciò di cui ha bisogno per eseguire il suo attacco e fallisce.
Ma è improbabile che all'eseguibile sia permesso di correre nel contenimento anche abbastanza a lungo per fare questi tentativi. Il file viene sottoposto a sandbox e analizzato utilizzando l'approccio multilivello di Comodo One. Specializzato locale e basato su cloud Analisi delle minacce e i motori di protezione (STAP) si combinano con l'interpretazione intelligente per restituire un verdetto di Known Bad. L'eseguibile è stato terminato e trattato secondo i criteri dell'amministratore e il contenitore viene eliminato come se nulla fosse mai accaduto.
Solo con Comodo Zeus è davvero "morto".
Se ritieni che l'ambiente IT della tua azienda sia attaccato da phishing, malware, spyware o attacchi informatici, contatta i consulenti di sicurezza all'indirizzo Comodo 'Threat Research Labs: https://enterprise.comodo.com/contact-us.php
INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoAiStream. Intelligenza dei dati Web3. Conoscenza amplificata. Accedi qui.
- Coniare il futuro con Adryenn Ashley. Accedi qui.
- Fonte: https://blog.comodo.com/containment/comodo-containment-vs-zeus-mitb/
- :ha
- :È
- :non
- $ SU
- 1
- 24
- 7
- a
- capacità
- WRI
- accesso
- Il mio account
- Action
- azioni
- attività
- Avanzate
- Dopo shavasana, sedersi in silenzio; saluti;
- ancora
- contro
- Tutti
- da solo
- già
- anche
- an
- l'analisi
- ed
- applicazioni
- approccio
- APT
- SONO
- AS
- At
- attacco
- attacchi
- Tentativi
- AV
- Vasca
- saldi
- Banca
- conto bancario
- Settore bancario
- BE
- perché
- diventa
- stato
- prima
- creduto
- sotto
- Meglio
- Nero
- Blog
- blog
- Dezen Dezen
- Botnet
- del browser
- costruito
- ma
- by
- Materiale
- trasportare
- casi
- Causare
- il cambiamento
- Modifiche
- Chaos
- Scacchi
- clicca
- cliente
- codice
- COM
- combinare
- Venire
- viene
- Società
- comparativamente
- complesso
- componenti
- costantemente
- consulenti
- contatti
- Contenitore
- Contenimento
- di controllo
- creare
- crea
- Creatore
- costume
- Clienti
- attacchi informatici
- cybercrime
- i criminali informatici
- dati
- giorno
- morto
- designato
- rilevato
- sviluppato
- diverso
- Livello di difficoltà
- Direttore
- distribuito
- do
- documento
- effettua
- fare
- fatto
- guidare
- caduto
- edizione
- o
- endpoint
- Ingegneria
- Ingegneri
- Motori
- abbastanza
- assicurando
- Ambiente
- Anche
- Evento
- EVER
- esperti
- fallisce
- famiglie
- famiglia
- fbi
- sentire
- Compila il
- File
- Infine
- Nel
- modulo
- Gratis
- da
- pieno
- completamente
- guadagnando
- gioco
- generalmente
- genio
- ottenere
- Dare
- globali
- rete globale
- degli hacker
- hacker
- successo
- Hard
- disco rigido
- Avere
- Notizie
- qui
- nascosto
- nascondere
- dirottare
- Come
- Tuttavia
- http
- HTTPS
- if
- subito
- imperativo
- importante
- in
- infrastruttura
- installato
- immediato
- invece
- istruzioni
- Intelligente
- Interfaccia
- interpretazione
- ai miglioramenti
- isolato
- IT
- SUO
- stessa
- jpg
- giudice
- ad appena
- Le
- conosciuto
- Labs
- grandi
- Cognome
- L'anno scorso
- si trova
- piace
- locale
- registrazione
- accesso
- Lunghi
- Guarda
- macchine
- fatto
- make
- FA
- il malware
- direttore
- molti
- Marketing
- massiccio
- si intende
- menzionato
- milione
- MitB
- modello
- Moduli
- soldi
- Scopri di più
- si muove
- multistrato
- multiplo
- quasi
- esigenze
- Rete
- New
- notizie
- no
- normale
- Niente
- oggetto
- of
- MENO
- offerto
- Vecchio
- on
- una volta
- ONE
- in corso
- online
- online banking
- esclusivamente
- operare
- operatore
- Opportunità
- or
- minimo
- organizzazione
- su
- ancora
- parte
- particolare
- Paul
- performance
- cronologia
- dati personali
- prospettive
- phishing
- PHP
- piano
- Platone
- Platone Data Intelligence
- PlatoneDati
- politica
- Post
- Presidente
- prevenire
- in precedenza
- probabilmente
- i processi
- Prodotto
- protetta
- protezione
- ransomware
- tasso
- rapporto
- riceve
- riconosciuto
- record
- rimosso
- Segnalati
- riparazioni
- ritorno
- Correre
- running
- sicura
- vendita
- cartoncino segnapunti
- sicuro
- problemi di
- vede
- inviare
- anziano
- Serie
- Servizi
- sessioni
- da
- singolo
- piccole
- So
- Social
- Ingegneria sociale
- sofisticato
- la nostra speciale
- specializzata
- specifico
- spyware
- pila
- soggiorno
- Ancora
- rubare
- Tornare al suo account
- il successo
- di successo
- tale
- sistema
- SISTEMI DI TRATTAMENTO
- Parlare
- obiettivi
- tecniche
- Tecnologie
- Tecnologia
- di
- che
- Il
- il mondo
- loro
- Li
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- think
- questo
- migliaia
- minaccia
- tempo
- stanco
- a
- tradizionale
- traffico
- delle transazioni
- Trojan
- veramente
- seconda
- Digitare
- tipico
- Uk
- Ucraina
- per
- Sconosciuto
- up-to-date
- Aggiornamenti
- us
- utilizzato
- Utente
- utenti
- utilizzando
- Variante
- Giudizio
- Vicepresidente
- virtuale
- virus
- vs
- Prima
- modi
- WELL
- sono stati
- Che
- Che cosa è l'
- quando
- while
- interamente
- perché
- volere
- con
- mondo
- peggio
- anno
- Tu
- Trasferimento da aeroporto a Sharm
- zefiro
- Zeus